CN106034134A - 网页应用程序中进行身份认证请求的方法、辅助方法及装置 - Google Patents
网页应用程序中进行身份认证请求的方法、辅助方法及装置 Download PDFInfo
- Publication number
- CN106034134A CN106034134A CN201510122825.5A CN201510122825A CN106034134A CN 106034134 A CN106034134 A CN 106034134A CN 201510122825 A CN201510122825 A CN 201510122825A CN 106034134 A CN106034134 A CN 106034134A
- Authority
- CN
- China
- Prior art keywords
- information
- web page
- application program
- page application
- hardware information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
一种网页应用程序中进行身份认证请求的方法,包括:网页应用程序获取包含操作信息的操作提交请求;向本机终端上的原生应用程序传递操作信息;获取原生应用程序返回的与本机终端的硬件信息以及操作信息对应的认证标识;生成携带操作信息、认证标识和用户账号的操作请求,将操作请求发送到服务器,以请求服务器根据操作信息、认证标识和用户账号进行身份认证,从而决定是否进行与操作信息相应的操作。上述方法使得服务器不需要根据用户密码进行用户身份认证,从而避免了因忘记用户密码而导致的复杂的用户操作。此外,还提供一种网页应用程序中进行身份认证请求的装置、一种网页应用程序中进行身份认证请求的辅助方法和装置、一种网页应用程序身份认证请求处理方法和装置。
Description
技术领域
本发明涉及网络技术领域,特别是涉及一种网页应用程序中进行身份认证请求的方法和装置,以及涉及一种网页应用程序中进行身份认证请求的辅助方法和装置,以及涉及一种网页应用程序身份认证请求处理方法和装置。
背景技术
网页应用程序(Web App)是指基于Web的系统和应用,其作用是向广大的最终用户发布一组复杂的内容和功能。从一个简单的帮助消费者计算汽车租借费用的网页,到为商业人员和度假者提供全套旅游服务的大型复杂的WEB站点,都属于Web App。Web App可以使用HTML5、CSS3以及JavaScript等语言来实现。
Web App具有可快速上线下线的特征,相对于原生应用程序(原生App),能更好地适应快速变化的需求,因此,与用户交互的前端界面多使用Web App来提供。
一些用户操作往往需要进行用户身份认证,通常通过验证用户密码是否与用户账号匹配来对用户的身份进行认证,然而,用户密码容易被用户忘记,若用户忘记用户密码,则需要进行复杂的操作才能重新设置新密码,从而顺利了以对应的用户账号进行用户操作。
发明内容
基于此,有必要针对上述用户身份认证过程中因忘记用户密码而导致复杂的用户操作的问题,提供一种网页应用程序中进行身份认证请求的方法和装置,以及提供一种网页应用程序中进行身份认证请求的辅助方法和装置,以及提供一种网页应用程序身份认证请求处理方法和装置。
一种网页应用程序中进行身份认证请求的方法,包括以下步骤:
网页应用程序获取操作提交请求,所述操作提交请求中包含操作信息;
网页应用程序向本机终端上的原生应用程序传递操作信息;
网页应用程序获取所述原生应用程序返回的与所述终端的硬件信息以及所述操作信息对应的认证标识,该认证标识由服务器生成,并由所述服务器返回给所述原生应用程序;
网页应用程序生成携带所述操作信息、所述认证标识和用户账号的操作请求,将所述操作请求发送到所述服务器,以请求所述服务器根据所述操作信息、所述认证标识和所述用户账号进行身份认证,从而决定是否进行与所述操作信息相应的操作。
一种网页应用程序中进行身份认证请求的辅助方法,包括以下步骤:
原生应用程序获取本机终端上的网页应用程序传递的操作信息;
原生应用程序获取所述终端的硬件信息;
原生应用程序将所述操作信息和所述硬件信息发送给服务器;
原生应用程序接收所述服务器返回的与所述终端的硬件信息以及所述操作信息对应的认证标识,该认证标识由所述服务器生成;
原生应用程序将所述认证标识返回给所述网页应用程序,使得所述网页应用程序请求所述服务器根据所述操作信息、所述认证标识和用户账号进行身份认证,从而决定是否进行与所述操作信息相应的操作。
一种网页应用程序身份认证请求处理方法,包括以下步骤:
服务器接收原生应用程序发送的操作信息和硬件信息;
服务器生成与所述操作信息和所述硬件信息对应的认证标识,存储所述操作信息、所述硬件信息和所述认证标识的对应关系,并将所述认证标识返回给所述原生应用程序;
服务器接收网页应用程序发送的操作请求,所述操作请求中携带操作信息、认证标识和用户账号,该认证标识与该操作信息以及所述网页应用程序本机终端的硬件信息相对应;
服务器在预先存储的操作信息、硬件信息和认证标识的对应关系中查找操作请求中携带的操作信息和认证标识对应的硬件信息;
服务器获取所述用户账号预先绑定的硬件信息;
服务器验证操作信息和认证标识对应的硬件信息是否与所述用户账号预先绑定的硬件信息相匹配,得到身份认证结果;
服务器根据身份认证结果决定是否进行相应的操作。
一种网页应用程序中进行身份认证请求的装置,包括:
操作提交请求获取模块,用于通过网页应用程序获取操作提交请求,所述操作提交请求中包含操作信息;
操作信息传递模块,用于通过网页应用程序向本机终端上的原生应用程序传递操作信息;
认证标识获取模块,用于通过网页应用程序获取所述原生应用程序返回的与所述终端的硬件信息以及所述操作信息对应的认证标识,该认证标识由服务器生成,并由所述服务器返回给所述原生应用程序;
操作请求生成模块,用于通过网页应用程序生成携带所述操作信息、所述认证标识和用户账号的操作请求;
操作请求发送模块,用于通过网页应用程序将所述操作请求发送到所述服务器,以请求所述服务器根据所述操作信息、所述认证标识和所述用户账号进行身份认证,从而决定是否进行与所述操作信息相应的操作。
一种网页应用程序中进行身份认证请求的辅助装置,包括:
操作信息获取模块,用于通过原生应用程序获取本机终端上的网页应用程序传递的操作信息;
硬件信息获取模块,用于通过所述原生应用程序获取所述终端的硬件信息;
硬件信息发送模块,用于通过所述原生应用程序将所述操作信息和所述硬件信息发送给服务器;
认证标识接收模块,用于通过所述原生应用程序接收所述服务器返回的与所述终端的硬件信息以及所述操作信息对应的认证标识,该认证标识由所述服务器生成;
认证标识返回模块,用于通过所述原生应用程序将所述认证标识返回给所述网页应用程序,使得所述网页应用程序请求所述服务器根据所述操作信息、所述认证标识和用户账号进行身份认证,从而决定是否进行与所述操作信息相应的操作。
一种网页应用程序身份认证请求处理装置,包括:
硬件信息接收模块,用于接收原生应用程序发送的操作信息和硬件信息;
认证标识生成模块,用于生成与所述操作信息和所述硬件信息对应的认证标识;
存储模块,用于存储所述操作信息、所述硬件信息和所述认证标识的对应关系;
认证标识发送模块,用于将所述认证标识返回给所述原生应用程序;
操作请求接收模块,用于接收网页应用程序发送的操作请求,所述操作请求中携带操作信息、认证标识和用户账号,该认证标识与该操作信息以及所述网页应用程序本机终端的硬件信息相对应;
硬件信息查找模块,用于在所述对应关系中查找操作请求中携带的操作信息和认证标识对应的硬件信息;
绑定硬件信息获取模块,用于获取所述用户账号预先绑定的硬件信息;
硬件信息验证模块,用于验证查找到的硬件信息是否与所述用户账号预先绑定的硬件信息相匹配,得到身份认证结果;
操作处理模块,用于根据身份认证结果决定是否进行相应的操作。
上述网页应用程序中进行身份认证请求的方法和装置中,网页应用程序获取操作提交请求后,向本机终端上的原生应用程序传递操作信息,并获取原生应用程序返回的与本机终端的硬件信息和操作信息对应的服务器生成的认证标识,并向服务器发送携带操作信息、认证标识和用户账号的操作请求,以请求服务器根据该三者进行身份认证,服务器可验证操作信息和认证标识对应的硬件信息和用户账号预先绑定的硬件信息是否匹配,来完成用户身份认证,若匹配,则可认为相应的用户操作是由用户本人发起的。一方面,服务器不需要根据用户密码进行用户身份认证,从而在用户身份认证过程中避免了因忘记用户密码而导致的复杂的用户操作;另一方面,由于网页应用程序采用https加密通信通道进行通信,信息可能由于https加密通信通道受到攻击而泄露,上述方法和装置中,网页应用程序不会获取到本机终端的硬件信息,从而避免了因https加密通信通道受到攻击而泄露终端的硬件信息;其次,现有的基于用户密码的用户身份认证模式,一旦盗取到用户密码,黑客即可以用户账号进行任意的操作,因为认证系统只验证用户密码是否与用户账号相匹配,若匹配,则以对应用户账号进行的权限范围内的任意操作都将被允许,风险比较高;而上述方法和装置中,服务器生成的认证标识是与硬件信息和操作信息二者相对应的,即使认证标识被盗取,也不能用于对其它用户操作进行身份认证,相对于现有的用户身份认证模式降低了风险。
上述网页应用程序中进行身份认证请求的辅助方法和装置中,原生应用程序获取到本机终端上的网页应用程序传递的操作信息后,将操作信息和硬件信息发送给服务器,并接收与本机终端的硬件信息和操作信息对应的服务器生成的认证标识,向网页应用程序返回认证标识,使得网页应用程序请求服务器根据操作信息、所述认证标识和用户账号进行身份认证,服务器可验证操作信息和认证标识对应的硬件信息和用户账号预先绑定的硬件信息是否匹配,来完成用户身份认证,若匹配,则可认为相应的用户操作是由用户本人发起的。一方面,服务器不需要根据用户密码进行用户身份认证,从而在用户身份认证过程中避免了因忘记用户密码而导致的复杂的用户操作;另一方面,由于网页应用程序采用https加密通信通道进行通信,信息可能由于https加密通信通道受到攻击而泄露,上述方法和装置中,网页应用程序不会获取到本机终端的硬件信息,从而避免了因https加密通信通道受到攻击而泄露终端的硬件信息;其次,现有的基于用户密码的用户身份认证模式,一旦盗取到用户密码,黑客即可以用户账号进行任意的操作,因为认证系统只验证用户密码是否与用户账号相匹配,若匹配,则以对应用户账号进行的权限范围内的任意操作都将被允许,风险比较高;而上述方法和装置中,服务器生成的认证标识是与硬件信息和操作信息二者相对应的,即使认证标识被盗取,也不能用于对其它用户操作进行身份认证,相对于现有的用户身份认证模式降低了风险。
上述网页应用程序身份认证请求处理方法和装置中,(服务器)对网页应用程序发送的操作请求进行身份认证时,验证操作请求中携带的操作信息和认证标识对应的硬件信息是否与操作请求中携带的硬件信息相匹配,而得到身份认证结果,若匹配,则可认为相应的用户操作是由用户本人发起的。一方面,(服务器)不需要根据用户密码进行用户身份认证,从而在用户身份认证过程中避免了因忘记用户密码而导致的复杂的用户操作;另一方面,由于网页应用程序采用https加密通信通道进行通信,信息可能由于https加密通信通道受到攻击而泄露,上述方法和装置中,网页应用程序不会获取到本机终端的硬件信息,从而避免了因https加密通信通道受到攻击而泄露终端的硬件信息;其次,现有的基于用户密码的用户身份认证模式,一旦盗取到用户密码,黑客即可以用户账号进行任意的操作,因为认证系统只验证用户密码是否与用户账号相匹配,若匹配,则以对应用户账号进行的权限范围内的任意操作都将被允许,风险比较高;而上述方法和装置中,服务器生成的认证标识是与硬件信息和操作信息二者相对应的,即使认证标识被盗取,也不能用于对其它用户操作进行身份认证,相对于现有的用户身份认证模式降低了风险。
附图说明
图1A为一个实施例中可运行本申请的网页应用程序中进行身份认证请求的方法和网页应用程序中进行身份认证请求的辅助方法的终端的部分结构框图;
图1B为一个实施例中可运行本申请的网页应用程序身份认证请求处理方法的服务器的部分结构框图;
图2为一个实施例中的网页应用程序中进行身份认证请求的方法的流程示意图;
图3为另一实施例中的网页应用程序中进行身份认证请求的方法的流程示意图;
图4为一个实施例中的网页应用程序中进行身份认证请求的辅助方法的流程示意图;
图5为一个实施例中的网页应用程序身份认证请求处理方法的流程示意图;
图6为另一实施例中的网页应用程序身份认证请求处理方法的流程示意图;
图7为一个实施例中的网页应用程序中进行身份认证请求的方法、网页应用程序中进行身份认证请求的辅助方法和网页应用程序身份认证请求处理方法中的网页应用程序、原生应用程序和服务器配合执行相应步骤的时序图;
图8为一个实施例中的网页应用程序中进行身份认证请求的装置的结构示意图;
图9为另一实施例中的网页应用程序中进行身份认证请求的装置的结构示意图;
图10为又一实施例中的网页应用程序中进行身份认证请求的装置的结构示意图;
图11为一个实施例的网页应用程序中进行身份认证请求的辅助装置的结构示意图;
图12为另一实施例中的网页应用程序中进行身份认证请求的辅助装置的结构示意图;
图13为一个实施例中的网页应用程序身份认证请求处理装置的结构示意图;
图14为另一实施例中的网页应用程序身份认证请求处理装置的结构示意图;
图15为又一实施例中的网页应用程序身份认证请求处理装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1A为一个实施例中可运行本申请的网页应用程序中进行身份认证请求的方法和网页应用程序中进行身份认证请求的辅助方法的终端的部分结构框图。该终端可为手机、笔记本电脑、平板电脑等任意可接入网络的终端。如图1A所示,在一个实施例中,该终端包括通过系统总线连接的处理器、存储介质、内存、网络接口、显示屏幕和输入机构;其中,输入机构根据用户操作触发相关指令,显示屏幕则将相关的信息展示给用户,网络接口用于与网络进行通信,内存用于缓存数据,存储介质中存储操作系统以及用于实现本申请所述的网页应用程序中进行身份认证请求的方法和网页应用程序中进行身份认证请求的辅助方法的软件指令,处理器协调各部件的工作并执行这些指令以实现本申请所述的网页应用程序中进行身份认证请求的方法和网页应用程序中进行身份认证请求的辅助方法。
图1B为一个实施例中可运行本申请的网页应用程序身份认证请求处理方法的服务器的部分结构框图。如图1B所示,在一个实施例中,该服务器包括通过系统总线连接的处理器、存储介质、内存和网络接口;其中,网络接口用于与网络进行通信,内存用于缓存数据,存储介质中存储有操作系统、数据库以及用于实现本申请所述的网页应用程序身份认证请求处理方法的软件指令,处理器协调各部件的工作并执行这些指令以实现本申请所述的数据同步下发方法。
本领域技术人员可以理解,图1A和图1B中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端或服务器的限定,具体的终端或服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
如图2所示,在一个实施例中,一种网页应用程序中进行身份认证请求的方法,包括以下步骤:
步骤S202,网页应用程序获取操作提交请求,该操作提交请求中包含操作信息。
在一个实施例中,网页应用程序可展示用户交互界面,通过用户交互页面获取操作提交请求。
在一个实施例中,操作信息包含可唯一标识操作的操作标识,操作信息中还可包含详细操作内容等。操作信息所描述的操作的功能、目的或所属类别可包括但不限于支付、转账、修改密码、上传资料、下载资料等等。例如,操作信息所描述的操作为支付操作,则操作信息可包含支付标识(例如订单号等)、支付金额、转出账号信息、转入账号信息和购买商品信息等。
步骤S204,网页应用程序向本机终端上的原生应用程序传递操作信息。
本机终端即网页应用程序所运行的终端。
在一个实施例中,网页应用程序可调用预设的原生App提供的预设接口,通过该接口向该原生App传递操作信息。
在一个实施例中,网页应用程序可只向原生应用程序传递操作信息中包含的可唯一标识操作的操作标识。
步骤S206,网页应用程序获取原生应用程序返回的与本机终端的硬件信息以及上述操作信息对应的认证标识,该认证标识由服务器生成,并由服务器返回给原生应用程序。
在一个实施例中,本申请所述的认证标识与硬件信息和操作信息唯一对应,任意不同的硬件信息对应的认证标识都是不同的,相应的,任意不同的操作信息对应的认证标识也不同。认证标识的具体形式可为数字序列等。
步骤S208,网页应用程序生成携带操作信息、认证标识和用户账号的操作请求,将操作请求发送到服务器,以请求服务器根据该操作信息、认证标识和用户账号进行身份认证,从而决定是否进行与操作信息相应的操作。
该操作信息即为操作提交请求中包含的操作信息;该认证标识即为与本机终端的硬件信息以及该操作信息对应的认证标识;而该用户账号为当前登录网页应用程序的用户账号,也即为触发操作提交请求的用户账号。
服务器可验证操作信息和认证标识对应的硬件信息是否与用户账号预先绑定的硬件信息相匹配而得到身份认证结果,并根据身份认证结果决定是否进行与操作信息相应的操作
例如,操作信息所描述的操作为支付操作,服务器可根据身份认证结果决定是否从操作信息指定的转出账号向指定的转入账号汇入指定支付金额的款项。
在一个实施例中,本申请所述的终端的硬件信息可包括MAC地址、设备ID号等可唯一标识终端的终端标识。不同的终端对应不同的终端标识,从而不同的终端对应不同的硬件信息。本实施例中,若操作请求携带的操作信息和认证标识对应的终端标识与操作请求携带的用户标识预先绑定的终端标识不匹配,则可认为相应的用户操作不是由用户本人发起的。
在一个实施例中,除了终端标识和外,本申请所述的终端的硬件信息还可包括终端当前所在的地理位置等信息。本实施例中,若操作请求携带的操作信息和认证标识对应的地理位置与操作请求携带的用户标识预先绑定的地理位置不匹配,则可认为相应的用户操作不是由用户本人发起的。例如,预先绑定的地理位置为深圳,而操作请求中携带的操作信息和认证标识对应的地理位置(即终端当前所在的地理位置)不是深圳,则可认为相应的用户操作不是由用户本人发起的。
如图3所示,在一个实施例中,上述网页应用程序中进行身份认证请求的方法还包括以下步骤:
步骤S302,网页应用程序接收服务器返回的验证用户密码的请求,该请求由服务器在操作请求中携带的操作信息和认证标识对应的硬件信息与操作请求中携带的用户账号预先绑定的硬件信息不匹配时生成。
该用户密码包括但不限于与用户账号对应的终身密码和临时生成的一次性使用的动态验证码中的一种或几种。可理解的是,终端密码是可被重置的密码。
步骤S304,网页应用程序获取输入的用户密码,将用户密码发送给服务器,使得服务器根据用户账号和用户密码进行身份认证。
服务器可验证用户标识与用户密码是否相匹配而得到身份认证结果。
本实施例中,若操作请求中携带的操作信息和认证标识对应的硬件信息与操作请求中携带的用户账号预先绑定的硬件信息不匹配,说明风险等级较高,有可能是非用户本人触发的操作提交请求,则补充输入用户密码,请求服务器根据用户账号和用户密码进行身份认证,可提高安全性能。
在一个实施例中,在步骤S204之前,上述网页应用程序中进行身份认证请求的方法包括以下步骤:网页应用程序判断操作信息是否对应高风险操作,若否,则进入步骤S204,否则,网页应用程序获取输入的用户密码,生成携带操作信息、用户密码和用户账号的操作请求,将该操作请求发送给服务器,以请求服务器根据用户账号和用户密码进行身份认证,从而决定是否进行与操作信息相应的操作。
在一个实施例中,网页应用程序判断操作信息是否对应高风险操作的步骤包括:网页应用程序判断操作信息中包含的指定信息是否满足预设的高风险条件,若是,则判定操作信息对应高风险操作;例如,操作信息所描述的操作为支付操作,操作信息中包含支付金额,则可判断支付金额是否大于预设值,若是,则可判定操作信息对应高风险操作;或者,操作信息所描述的操作为下载资料的操作,操作信息中包含下载文件信息,则可判断下载文件信息对应的下载文件是否属于预设的机密文件或重要级别高的文件,若是,则可判定操作信息对应高风险操作,等等。
本实施例中,若操作信息对应高风险操作,则请求服务器根据用户账号和用户密码进行身份认证,可提高安全性能。
在一个实施例中,上述网页应用程序中进行身份认证请求的方法还包括以下步骤:网页应用程序接收服务器返回的操作结果,该操作结果由服务器在进行与操作信息对应的操作后生成,例如该操作结果包括表示操作成功的操作结果或表示操作失败的操作结果等。
如图4所示,在一个实施例中,一种网页应用程序中进行身份认证请求的辅助方法,包括以下步骤:
步骤S402,原生应用程序获取本机终端上的网页应用程序传递的操作信息。
原生应用程序可通过其预设的接口获取网页应用程序传递的操作信息。
在一个实施例中,原生应用程序获取的操作信息只包含可唯一标识操作的操作标识。
步骤S404,原生应用程序获取本机终端的硬件信息。
该本机终端即为原生应用程序所运行的终端。
在一个实施例中,在步骤S404之前,上述网页应用程序中进行身份认证请求的辅助方法还包括以下步骤:原生应用程序向操作系统申请访问本机终端的硬件信息,并在操作系统获取到用户操作在硬件信息获取权限授权界面上触发的针对该原生应用程序的授权确认指令后,该原生应用程序被操作系统列为可访问本机终端的硬件信息的程序,从而获得硬件信息访问授权。
由于一个URL链接即可调用Web App的脚本,很容易造成用户信息泄露,因此,操作系统一般不允许Web App访问终端的硬件信息,而原生App在获得系统授权后则可以访问终端的硬件信息。
原生应用程序向操作系统申请访问本机终端的某一项硬件信息后,操作系统可弹出硬件信息获取权限授权界面,该界面上显示用于询问用户是否愿意原生App获取本机终端的该硬件信息的提示信息,用户操作可在该界面上触发针对该原生应用程序的授权确认指令,例如用户点击“同意”控件,该控制的点击事件用于触发针对原生应用程序的授权确认指令,操作系统获取到该授权确认指令后,将该原生应用程序列为可访问本机终端的该项硬件信息的程序。
步骤S406,原生应用程序将网页应用程序传递的操作信息和本机终端的硬件信息发送给服务器。
在一个实施例中,原生应用可将操作信息和硬件信息加密后发送给服务器。
在一个实施例中,原生应用程序可将操作信息和硬件信息对应发送给服务器,例如,封装在一个数据包中,将该数据包发送给服务器。
步骤S408,原生应用程序接收服务器返回的与本机终端的硬件信息以及网页应用程序传递的操作信息对应的认证标识,该认证标识由服务器生成。
步骤S410,原生应用程序将该认证标识返回给网页应用程序,使得网页应用程序请求服务器根据操作信息、认证标识和用户账号进行身份认证,从而决定是否进行与所述操作信息相应的操作。
原生应用程序可能获取到网页应用程序传递的多个操作信息。在一个实施例中,服务器可生成硬件信息与操作信息对应的认证标识,并将操作信息和认证标识对应返回给原生应用程序,例如,将操作信息和认证标识封装在一个数据包中返回给原生应用程序,以表示该认证标识与该操作信息相对应。
相应的,原生应用程序可将从服务器接收的认证标识和与之对应的操作信息对应返回给网页应用程序,以告知网页应用程序该认证标识和该操作信息相对应。
如图5所示,在一个实施例中,一种网页应用程序身份认证请求处理方法,包括以下步骤:
步骤S502,服务器接收原生应用程序发送的操作信息和硬件信息。
所述操作信息由所述原生应用程序本机终端上的网页应用程序传递给所述原生应用程序。
步骤S504,服务器生成与操作信息和硬件信息对应的认证标识,存储操作信息、硬件信息和认证标识的对应关系,并将该认证标识返回给原生应用程序。使得所述原生应用程序将该认证标识返回给所述网页应用程序。
步骤S506,服务器接收网页应用程序发送的操作请求,该操作请求中携带操作信息、认证标识和用户账号,该认证标识与该操作信息以及网页应用程序本机终端的硬件信息相对应。网页应用程序向本机终端上的原生应用程序传递该操作信息后获得该原生应用程序返回的该认证标识,该认证标识由服务器根据原生应用程序发送的操作信息和硬件信息生成。
步骤S508,服务器在预先存储的操作信息、硬件信息和认证标识的对应关系中查找操作请求中携带的操作信息和认证标识对应的硬件信息。
步骤S510,服务器获取用户账号预先绑定的硬件信息。
步骤S512,服务器验证操作信息和认证标识对应的硬件信息是否与用户账号预先绑定的硬件信息相匹配,得到身份认证结果。
步骤S514,服务器根据身份认证结果决定是否进行相应的操作。
在一个实施例中,若身份认证结果表示操作信息和认证标识对应的硬件信息与用户账号预先绑定的硬件信息相匹配,则进行与操作信息相应的操作。
在一个实施例中,上述网页应用程序身份认证请求处理方法,还包括以下步骤:在服务器未获取到用户账号预先绑定的硬件信息,或者,在操作请求中携带的操作信息和认证标识对应的硬件信息与操作请求中携带的用户账号预先绑定的硬件信息不匹配时,服务器生成验证用户密码的请求,将该请求发送给网页应用程序;服务器接收网页应用程序返回的用户密码,验证用户账号与所述用户密码是否相匹配,得到身份认证结果。图6示出了本实施例的网页应用程序身份认证请求处理方法的一种执行流程;如图6所示,在一个实施例中,一种网页应用程序身份认证请求处理方法包括以下步骤:
步骤S602,服务器接收原生应用程序发送的操作信息和硬件信息。
步骤S604,服务器生成与操作信息和硬件信息对应的认证标识,存储操作信息、硬件信息和认证标识的对应关系,并将该认证标识返回给原生应用程序。
步骤S606,服务器接收网页应用程序发送的操作请求,该操作请求中携带操作信息、认证标识和用户账号,该认证标识与该操作信息以及网页应用程序本机终端的硬件信息相对应。
步骤S608,服务器在预先存储的操作信息、硬件信息和认证标识的对应关系中查找操作请求中携带的操作信息和认证标识对应的硬件信息。
步骤S610,服务器获取用户账号预先绑定的硬件信息,判断是否获取成功,若是,则执行步骤S612,否则,执行步骤S614。
步骤S612,服务器验证操作信息和认证标识对应的硬件信息是否与用户账号预先绑定的硬件信息相匹配,若否,则执行步骤S614,若是,则执行步骤S620。
步骤S614,服务器生成验证用户密码的请求,将该请求发送给网页应用程序。
步骤S616,服务器接收网页应用程序返回的用户密码。
步骤S618,服务器验证用户账号与用户密码是否相匹配,若是,则执行步骤620,否则,结束。
本申请不限制用户账号与用户密码不相匹配时服务器所执行的步骤,例如,服务器可向网页应用程序返回用户账号与用户密码不相匹配的信息,等等。
步骤S620,服务器进行与操作信息相应的操作。
在一个实施例中,上述网页应用程序身份认证请求处理方法还包括以下步骤:服务器若未获取到用户账号预先绑定的硬件信息,则将(在预先存储的操作信息、硬件信息和认证标识的对应关系中查找到的)操作请求中携带的操作信息和认证标识对应的硬件信息存储为操作请求中携带的用户账号对应的预备硬件信息;在用户账号对应的预备硬件信息中统计用户账号常对应的预备硬件信息,将用户账号与用户账号常对应的预备硬件信息进行绑定。
用户账号常对应的预备硬件信息为在用户账号对应的预备硬件信息中所占的比例达到预设的阈值的预备硬件信息,或者为数量超过预设的阈值的预备硬件信息,等等。
本申请中的网页应用程序中进行身份认证请求的方法和网页应用程序中进行身份认证请求的辅助方法中的任意一个方法可融合另一个方法所包含的步骤;融合了本申请所述的任意一个实施例中的网页应用程序中进行身份认证请求的方法和网页应用程序中进行身份认证请求的辅助方法所包含的步骤的方法,也属于本申请保护的范围。
本申请中网页应用程序身份认证请求处理方法可融合网页应用程序中进行身份认证请求的方法和网页应用程序中进行身份认证请求的辅助方法所包含的步骤;融合了本申请所述的任意一个实施例中的网页应用程序中进行身份认证请求的方法、网页应用程序中进行身份认证请求的辅助方法和网页应用程序身份认证请求处理方法所包含的步骤的方法,也属于本申请保护的范围。
本申请中的网页应用程序中进行身份认证请求的方法、网页应用程序中进行身份认证请求的辅助方法和网页应用程序身份认证请求处理方法中的网页应用程序、原生应用程序和服务器配合执行相应步骤,从而完成从浏览器请求服务器进行身份认证到服务器对浏览器身份认证请求进行处理的整个过程。图7为一个实施例中的网页应用程序中进行身份认证请求的方法、网页应用程序中进行身份认证请求的辅助方法和网页应用程序身份认证请求处理方法中的网页应用程序、原生应用程序和服务器配合执行相应步骤的时序图。
以下结合图7来说明一个实施例中的网页应用程序中进行身份认证请求的方法、网页应用程序中进行身份认证请求的辅助方法和网页应用程序身份认证请求处理方法,其中网页应用程序和原生应用程序运行于同一终端;如图7所示:
1.网页应用程序获取操作提交请求,该操作提交请求中包含操作信息。
在一个实施例中,网页应用程序可展示用户交互界面,通过用户交互页面获取操作提交请求。
操作信息包含可唯一标识操作的操作标识,操作信息中还可包含详细操作内容等。
2.网页应用程序向本机终端上的原生应用程序传递操作标识,该原生应用程序获取该网页应用程序传递的操作标识。
在一个实施例中,该原生应用程序为预设的原生应用程序。网页应用程序可调用该原生应用程序提供的预设接口,通过该接口向该原生应用程序传递操作标识。
3.原生应用程序获取本机终端的硬件信息。
在一个实施例中,终端的硬件信息可包括MAC地址、设备ID号等可唯一标识终端的终端标识。
在一个实施例中,除了终端标识和外,终端的硬件信息还可包括终端当前所在的地理位置等信息。
在一个实施例中,原生应用程序获取本机终端的硬件信息之前,原生应用程序向操作系统申请访问本机终端的硬件信息,从而获得硬件信息访问授权。
4.原生应用程序将网页应用程序传递的操作标识和本机终端的硬件信息发送给服务器,服务器接收原生应用程序发送的操作标识和硬件信息。
5.服务器生成与操作标识和硬件信息对应的认证标识,存储操作标识、硬件信息和认证标识的对应关系。
在一个实施例中,认证标识与硬件信息和操作信息唯一对应,任意不同的硬件信息对应的认证标识都是不同的,相应的,任意不同的操作信息对应的认证标识也不同。认证标识的具体形式可为数字序列等。
6.服务器将该认证标识返回给原生应用程序,原生应用程序接收服务器返回的认证标识。
7.原生应用程序将该认证标识返回给网页应用程序,网页应用程序获取原生应用程序返回的认证标识。
8.网页应用程序生成携带操作信息、认证标识和用户账号的操作请求。
该用户账号为当前登录网页应用程序的用户账号,也即为触发操作提交请求的用户账号。
9.网页应用程序将操作请求发送到服务器,服务器接收网页应用程序发送的操作请求。
10.服务器在预先存储的操作标识、硬件信息和认证标识的对应关系中查找操作请求中携带的操作信息和认证标识对应的硬件信息。
11.服务器获取用户账号预先绑定的硬件信息。
服务器若未获取到用户账号预先绑定的硬件信息,可将(在预先存储的操作标识、硬件信息和认证标识的对应关系中查找到的)操作请求中携带的操作信息和认证标识对应的硬件信息存储为操作请求中携带的用户账号对应的预备硬件信息。
服务器可在用户账号对应的预备硬件信息中统计用户账号常对应的预备硬件信息,将用户账号与用户账号常对应的预备硬件信息进行绑定。
服务器若未获取到用户账号预先绑定的硬件信息,可生成验证用户密码的请求,将该请求发送给网页应用程序。
12.服务器验证操作信息和认证标识对应的硬件信息是否与用户账号预先绑定的硬件信息相匹配,得到身份认证结果,根据身份认证结果决定是否进行与操作信息相应的操作。
若操作信息和认证标识对应的硬件信息与用户账号预先绑定的硬件信息相匹配,则服务器进行与操作信息相应的操作。
若操作信息和认证标识对应的硬件信息与用户账号预先绑定的硬件信息不匹配,服务器可生成验证用户密码的请求,将该请求发送给网页应用程序。网页应用程序接收服务器返回的验证用户密码的请求,获取输入的用户密码,将用户密码发送给服务器。服务器接收网页应用程序返回的用户密码。服务器验证用户账号与用户密码是否相匹配。若用户账号与用户密码相匹配,则服务器进行与操作信息相应的操作,否则,服务器可向网页应用程序返回用户账号与用户密码不相匹配的信息,等等。
如图8所示,在一个实施例中,一种网页应用程序中进行身份认证请求的装置,包括操作提交请求获取模块802、操作信息传递模块804、认证标识获取模块806、操作请求生成模块808和操作请求发送模块810,其中:
操作提交请求获取模块802用于通过网页应用程序获取操作提交请求,该操作提交请求中包含操作信息。
在一个实施例中,网页应用程序可展示用户交互界面,通过用户交互页面获取操作提交请求。
在一个实施例中,操作信息包含可唯一标识操作的操作标识,操作信息中还可包含详细操作内容等。操作信息所描述的操作的功能、目的或所属类别可包括但不限于支付、转账、修改密码、上传资料、下载资料等等。例如,操作信息所描述的操作为支付操作,则操作信息可包含支付标识(例如订单号等)、支付金额、转出账号信息、转入账号信息和购买商品信息等。
操作信息传递模块804用于通过网页应用程序向本机终端上的原生应用程序传递操作信息。
本机终端即网页应用程序所运行的终端。
在一个实施例中,网页应用程序可调用预设的原生App提供的预设接口,通过该接口向该原生App传递操作信息。
在一个实施例中,网页应用程序可只向原生应用程序传递操作信息中包含的可唯一标识操作的操作标识。
认证标识获取模块806用于通过网页应用程序获取原生应用程序返回的与本机终端的硬件信息以及上述操作信息对应的认证标识,该认证标识由服务器生成,并由服务器返回给原生应用程序。
在一个实施例中,本申请所述的认证标识与硬件信息和操作信息唯一对应,任意不同的硬件信息对应的认证标识都是不同的,相应的,任意不同的操作信息对应的认证标识也不同。认证标识的具体形式可为数字序列等。
操作请求生成模块808用于通过网页应用程序生成携带操作信息、认证标识和用户账号的操作请求。
该操作信息即为操作提交请求中包含的操作信息;该认证标识即为与本机终端的硬件信息以及该操作信息对应的认证标识;而该用户账号为当前登录网页应用程序的用户账号,也即为触发操作提交请求的用户账号。
操作请求发送模块810用于通过网页应用程序将操作请求发送到服务器,以请求服务器根据该操作信息、认证标识和用户账号进行身份认证,从而决定是否进行与操作信息相应的操作
服务器可验证操作信息和认证标识对应的硬件信息是否与用户账号预先绑定的硬件信息相匹配而得到身份认证结果,并根据身份认证结果决定是否进行与操作信息相应的操作
例如,操作信息所描述的操作为支付操作,服务器可根据身份认证结果决定是否从操作信息指定的转出账号向指定的转入账号汇入指定支付金额的款项。
在一个实施例中,本申请所述的终端的硬件信息可包括MAC地址、设备ID号等可唯一标识终端的终端标识。不同的终端对应不同的终端标识,从而不同的终端对应不同的硬件信息。本实施例中,若操作请求携带的操作信息和认证标识对应的终端标识与操作请求携带的用户标识预先绑定的终端标识不匹配,则可认为相应的用户操作不是由用户本人发起的。
在一个实施例中,除了终端标识和外,本申请所述的终端的硬件信息还可包括终端当前所在的地理位置等信息。本实施例中,若操作请求携带的操作信息和认证标识对应的地理位置与操作请求携带的用户标识预先绑定的地理位置不匹配,则可认为相应的用户操作不是由用户本人发起的。例如,预先绑定的地理位置为深圳,而操作请求中携带的操作信息和认证标识对应的地理位置(即终端当前所在的地理位置)不是深圳,则可认为相应的用户操作不是由用户本人发起的。
如图9所示,在一个实施例中,上述网页应用程序中进行身份认证请求的装置还包括密码验证请求接收模块902、密码获取模块904和密码发送模块906,其中:
密码验证请求接收模块902用于通过网页应用程序接收服务器返回的验证用户密码的请求,该请求由服务器在操作请求中携带的操作信息和认证标识对应的硬件信息与操作请求中携带的用户账号预先绑定的硬件信息不匹配时生成。
该用户密码包括但不限于与用户账号对应的终身密码和临时生成的一次性使用的动态验证码中的一种或几种。可理解的是,终端密码是可被重置的密码。
密码获取模块904用于通过网页应用程序获取输入的用户密码。
密码发送模块906用于通过网页应用程序将用户密码发送给服务器,使得服务器根据用户账号和用户密码进行身份认证。
服务器可验证用户标识与用户密码是否相匹配而得到身份认证结果。
本实施例中,若操作请求中携带的操作信息和认证标识对应的硬件信息与操作请求中携带的用户账号预先绑定的硬件信息不匹配,说明风险等级较高,有可能是非用户本人触发的操作提交请求,则补充输入用户密码,请求服务器根据用户账号和用户密码进行身份认证,可提高安全性能。
如图10所示,在一个实施例中,上述网页应用程序中进行身份认证请求的装置还包括风险判断模块1002和第二操作请求生成模块1004以及第二操作请求发送模块1006,其中
风险判断模块1002用于通过网页应用程序获取操作提交请求后,判断操作信息是否对应高风险操作,若否,则启动操作信息传递模块804,否则,启动第二操作请求生成模块1004。
第二操作请求生成模块1004用于通过网页应用程序获取输入的用户密码,生成携带操作信息、用户密码和用户账号的操作请求。
第二操作请求发送模块1006用于通过网页应用程序将该操作请求发送给服务器,以请求服务器根据用户账号和用户密码进行身份认证,从而决定是否进行与操作信息相应的操作。
在一个实施例中,网页应用程序判断操作信息是否对应高风险操作的过程包括:网页应用程序判断操作信息中包含的指定信息是否满足预设的高风险条件,若是,则判定操作信息对应高风险操作;例如,操作信息所描述的操作为支付操作,操作信息中包含支付金额,则可判断支付金额是否大于预设值,若是,则可判定操作信息对应高风险操作;或者,操作信息所描述的操作为下载资料的操作,操作信息中包含下载文件信息,则可判断下载文件信息对应的下载文件是否属于预设的机密文件或重要级别高的文件,若是,则可判定操作信息对应高风险操作,等等。
本实施例中,若操作信息对应高风险操作,则请求服务器根据用户账号和用户密码进行身份认证,可提高安全性能。
在一个实施例中,上述网页应用程序中进行身份认证请求的装置还包括操作结果接收模块(图中未示出),用于通过网页应用程序接收服务器返回的操作结果,该操作结果由服务器在进行与操作信息对应的操作后生成,例如该操作结果包括表示操作成功的操作结果或表示操作失败的操作结果等。
如图11所示,在一个实施例中,一种网页应用程序中进行身份认证请求的辅助装置,包括操作信息获取模块1102、硬件信息获取模块1104、硬件信息发送模块1106、认证标识接收模块1108和认证标识返回模块1110,其中:
操作信息获取模块1102用于通过原生应用程序获取本机终端上的网页应用程序传递的操作信息。
原生应用程序可通过其预设的接口获取网页应用程序传递的操作信息。
在一个实施例中,原生应用程序获取的操作信息只包含可唯一标识操作的操作标识。
硬件信息获取模块1104用于通过原生应用程序获取本机终端的硬件信息。
该本机终端即为原生应用程序所运行的终端。
如图12所示,在一个实施例中,上述网页应用程序中进行身份认证请求的辅助装置还包括权限申请模块1202,用于通过原生应用程序向操作系统申请访问本机终端的硬件信息,并在操作系统获取到用户操作在硬件信息获取权限授权界面上触发的针对该原生应用程序的授权确认指令后,该原生应用程序被操作系统列为可访问本机终端的硬件信息的程序,从而使得原生应用程序获得硬件信息访问授权。
由于一个URL链接即可调用Web App的脚本,很容易造成用户信息泄露,因此,操作系统一般不允许Web App访问终端的硬件信息,而原生App在获得系统授权后则可以访问终端的硬件信息。
原生应用程序向操作系统申请访问本机终端的某一项硬件信息后,操作系统可弹出硬件信息获取权限授权界面,该界面上显示用于询问用户是否愿意原生App获取本机终端的该硬件信息的提示信息,用户操作可在该界面上触发针对该原生应用程序的授权确认指令,例如用户点击“同意”控件,该控制的点击事件用于触发针对原生应用程序的授权确认指令,操作系统获取到该授权确认指令后,将该原生应用程序列为可访问本机终端的该项硬件信息的程序。
硬件信息发送模块1106用于通过原生应用程序将网页应用程序传递的操作信息和本机终端的硬件信息发送给服务器。
在一个实施例中,原生应用可将操作信息和硬件信息加密后发送给服务器。
在一个实施例中,原生应用程序可将操作信息和硬件信息对应发送给服务器,例如,封装在一个数据包中,将该数据包发送给服务器。
认证标识接收模块1108用于通过原生应用程序接收服务器返回的与本机终端的硬件信息以及网页应用程序传递的操作信息对应的认证标识,该认证标识由服务器生成。
认证标识返回模块1110用于通过原生应用程序将该认证标识返回给网页应用程序,使得网页应用程序请求服务器根据操作信息、认证标识和用户账号进行身份认证,从而决定是否进行与所述操作信息相应的操作。
原生应用程序可能获取到网页应用程序传递的多个操作信息。在一个实施例中,服务器可生成硬件信息与操作信息对应的认证标识,并将操作信息和认证标识对应返回给原生应用程序,例如,将操作信息和认证标识封装在一个数据包中返回给原生应用程序,以表示该认证标识与该操作信息相对应。
相应的,原生应用程序可将从服务器接收的认证标识和与之对应的操作信息对应返回给网页应用程序,以告知网页应用程序该认证标识和该操作信息相对应。
如图13所示,在一个实施例中,一种网页应用程序身份认证请求处理装置,包括硬件信息接收模块1302、认证标识生成模块1304、存储模块1306、认证标识发送模块1308、操作请求接收模块1310、硬件信息查找模块1312、绑定硬件信息获取模块1314、硬件信息验证模块1316和操作处理模块1318,其中:
硬件信息接收模块1302用于接收原生应用程序发送的操作信息和硬件信息。
所述操作信息由所述原生应用程序本机终端上的网页应用程序传递给所述原生应用程序。
认证标识生成模块1304用于生成与操作信息和硬件信息对应的认证标识。
存储模块1306用于存储操作信息、硬件信息和认证标识的对应关系。
认证标识发送模块1308用于将与操作信息和硬件信息对应的认证标识返回给原生应用程序。使得所述原生应用程序将该认证标识返回给所述网页应用程序。
操作请求接收模块1310用于接收网页应用程序发送的操作请求,该操作请求中携带操作信息、认证标识和用户账号。该认证标识与该操作信息以及网页应用程序本机终端的硬件信息相对应,网页应用程序向本机终端上的原生应用程序传递该操作信息后获得该原生应用程序返回的该认证标识,该认证标识由服务器根据原生应用程序发送的操作信息和硬件信息生成。
硬件信息查找模块1312用于在预先存储的操作信息、硬件信息和认证标识的对应关系中查找操作请求中携带的操作信息和认证标识对应的硬件信息。
绑定硬件信息获取模块1314用于获取用户账号预先绑定的硬件信息。
硬件信息验证模块1316用于验证操作信息和认证标识对应的硬件信息是否与用户账号预先绑定的硬件信息相匹配,得到身份认证结果。
操作处理模块1318用于根据身份认证结果决定是否进行相应的操作。
在一个实施例中,若身份认证结果表示操作信息和认证标识对应的硬件信息与用户账号预先绑定的硬件信息相匹配,则操作处理模块1318进行与操作信息相应的操作。
如图14所示,在一个实施例中,上述网页应用程序身份认证请求处理装置,还包括密码验证请求生成模块1402、密码验证请求发送模块1404、密码接收模块1406和密码验证模块1408,其中:
密码验证请求生成模块1402用于在操作请求中携带的操作信息和认证标识对应的硬件信息与操作请求中携带的用户账号预先绑定的硬件信息不匹配时,生成验证用户密码的请求。
在一个实施例中,密码验证请求生成模块1402还用于在绑定硬件信息获取模块1314未获取到用户账号预先绑定的硬件信息时,生成验证用户密码的请求。
密码验证请求发送模块1404用于将验证用户密码的请求发送给网页应用程序。
密码接收模块1406用于接收网页应用程序返回的用户密码。
密码验证模块1408用于验证用户账号与所述用户密码是否相匹配,得到身份认证结果。
如图15所示,在一个实施例中,上述网页应用程序身份认证请求处理装置还包括预备硬件信息存储模块1502和硬件信息绑定模块1504,其中:
预备硬件信息存储模块1502用于若未获取到用户账号预先绑定的硬件信息,则将(在预先存储的操作信息、硬件信息和认证标识的对应关系中查找到的)操作请求中携带的操作信息和认证标识对应的硬件信息存储为操作请求中携带的用户账号对应的预备硬件信息。
硬件信息绑定模块1504用于在用户账号对应的预备硬件信息中统计用户账号常对应的预备硬件信息,将用户账号与用户账号常对应的预备硬件信息进行绑定。
用户账号常对应的预备硬件信息为在用户账号对应的预备硬件信息中所占的比例达到预设的阈值的预备硬件信息,或者为数量超过预设的阈值的预备硬件信息,等等。
本申请中的网页应用程序中进行身份认证请求的装置和网页应用程序中进行身份认证请求的辅助装置中的任意一个装置可包括另一个装置所包含的模块;包括本申请所述的任意一个实施例中的网页应用程序中进行身份认证请求的装置和网页应用程序中进行身份认证请求的辅助装置所包含的模块的装置,也属于本申请保护的范围。
本申请中网页应用程序身份认证请求处理装置可包括网页应用程序中进行身份认证请求的装置和网页应用程序中进行身份认证请求的辅助装置所包含的模块;包括本申请所述的任意一个实施例中的网页应用程序中进行身份认证请求的装置、网页应用程序中进行身份认证请求的辅助装置和网页应用程序身份认证请求处理装置所包含的模块的装置,也属于本申请保护的范围。
上述网页应用程序中进行身份认证请求的方法和装置中,网页应用程序获取操作提交请求后,向本机终端上的原生应用程序传递操作信息,并获取原生应用程序返回的与本机终端的硬件信息和操作信息对应的服务器生成的认证标识,并向服务器发送携带操作信息、认证标识和用户账号的操作请求,以请求服务器根据该三者进行身份认证,服务器可验证操作信息和认证标识对应的硬件信息和用户账号预先绑定的硬件信息是否匹配,来完成用户身份认证,若匹配,则可认为相应的用户操作是由用户本人发起的。一方面,服务器不需要根据用户密码进行用户身份认证,从而在用户身份认证过程中避免了因忘记用户密码而导致的复杂的用户操作;另一方面,由于网页应用程序采用https加密通信通道进行通信,信息可能由于https加密通信通道受到攻击而泄露,上述方法和装置中,网页应用程序不会获取到本机终端的硬件信息,从而避免了因https加密通信通道受到攻击而泄露终端的硬件信息;其次,现有的基于用户密码的用户身份认证模式,一旦盗取到用户密码,黑客即可以用户账号进行任意的操作,因为认证系统只验证用户密码是否与用户账号相匹配,若匹配,则以对应用户账号进行的权限范围内的任意操作都将被允许,风险比较高;而上述方法和装置中,服务器生成的认证标识是与硬件信息和操作信息二者相对应的,即使认证标识被盗取,也不能用于对其它用户操作进行身份认证,相对于现有的用户身份认证模式降低了风险。
上述网页应用程序中进行身份认证请求的辅助方法和装置中,原生应用程序获取到本机终端上的网页应用程序传递的操作信息后,将操作信息和硬件信息发送给服务器,并接收与本机终端的硬件信息和操作信息对应的服务器生成的认证标识,向网页应用程序返回认证标识,使得网页应用程序请求服务器根据操作信息、所述认证标识和用户账号进行身份认证,服务器可验证操作信息和认证标识对应的硬件信息和用户账号预先绑定的硬件信息是否匹配,来完成用户身份认证,若匹配,则可认为相应的用户操作是由用户本人发起的。一方面,服务器不需要根据用户密码进行用户身份认证,从而在用户身份认证过程中避免了因忘记用户密码而导致的复杂的用户操作;另一方面,由于网页应用程序采用https加密通信通道进行通信,信息可能由于https加密通信通道受到攻击而泄露,上述方法和装置中,网页应用程序不会获取到本机终端的硬件信息,从而避免了因https加密通信通道受到攻击而泄露终端的硬件信息;其次,现有的基于用户密码的用户身份认证模式,一旦盗取到用户密码,黑客即可以用户账号进行任意的操作,因为认证系统只验证用户密码是否与用户账号相匹配,若匹配,则以对应用户账号进行的权限范围内的任意操作都将被允许,风险比较高;而上述方法和装置中,服务器生成的认证标识是与硬件信息和操作信息二者相对应的,即使认证标识被盗取,也不能用于对其它用户操作进行身份认证,相对于现有的用户身份认证模式降低了风险。
上述网页应用程序身份认证请求处理方法和装置中,(服务器)对网页应用程序发送的操作请求进行身份认证时,验证操作请求中携带的操作信息和认证标识对应的硬件信息是否与操作请求中携带的硬件信息相匹配,而得到身份认证结果,若匹配,则可认为相应的用户操作是由用户本人发起的。一方面,(服务器)不需要根据用户密码进行用户身份认证,从而在用户身份认证过程中避免了因忘记用户密码而导致的复杂的用户操作;另一方面,由于网页应用程序采用https加密通信通道进行通信,信息可能由于https加密通信通道受到攻击而泄露,上述方法和装置中,网页应用程序不会获取到本机终端的硬件信息,从而避免了因https加密通信通道受到攻击而泄露终端的硬件信息;其次,现有的基于用户密码的用户身份认证模式,一旦盗取到用户密码,黑客即可以用户账号进行任意的操作,因为认证系统只验证用户密码是否与用户账号相匹配,若匹配,则以对应用户账号进行的权限范围内的任意操作都将被允许,风险比较高;而上述方法和装置中,服务器生成的认证标识是与硬件信息和操作信息二者相对应的,即使认证标识被盗取,也不能用于对其它用户操作进行身份认证,相对于现有的用户身份认证模式降低了风险。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (14)
1.一种网页应用程序中进行身份认证请求的方法,包括以下步骤:
网页应用程序获取操作提交请求,所述操作提交请求中包含操作信息;
网页应用程序向本机终端上的原生应用程序传递操作信息;
网页应用程序获取所述原生应用程序返回的与所述终端的硬件信息以及所述操作信息对应的认证标识,该认证标识由服务器生成,并由所述服务器返回给所述原生应用程序;
网页应用程序生成携带所述操作信息、所述认证标识和用户账号的操作请求,将所述操作请求发送到所述服务器,以请求所述服务器根据所述操作信息、所述认证标识和所述用户账号进行身份认证,从而决定是否进行与所述操作信息相应的操作。
2.根据权利要求1所述的网页应用程序中进行身份认证请求的方法,还包括以下步骤:
网页应用程序接收所述服务器返回的验证用户密码的请求,该请求由服务器在所述操作信息和所述认证标识对应的硬件信息与所述用户账号预先绑定的硬件信息不匹配时生成;
网页应用程序获取输入的用户密码,将所述用户密码发送给所述服务器,使得所述服务器根据所述用户账号和所述用户密码进行身份认证。
3.一种网页应用程序中进行身份认证请求的辅助方法,包括以下步骤:
原生应用程序获取本机终端上的网页应用程序传递的操作信息;
原生应用程序获取所述终端的硬件信息;
原生应用程序将所述操作信息和所述硬件信息发送给服务器;
原生应用程序接收所述服务器返回的与所述终端的硬件信息以及所述操作信息对应的认证标识,该认证标识由所述服务器生成;
原生应用程序将所述认证标识返回给所述网页应用程序,使得所述网页应用程序请求所述服务器根据所述操作信息、所述认证标识和用户账号进行身份认证,从而决定是否进行与所述操作信息相应的操作。
4.根据权利要求3所述的网页应用程序中进行身份认证请求的辅助方法,其特征在于,还包括以下步骤:
原生应用程序向操作系统申请访问本机终端的硬件信息,从而获得硬件信息访问授权。
5.一种网页应用程序身份认证请求处理方法,包括以下步骤:
服务器接收原生应用程序发送的操作信息和硬件信息;
服务器生成与所述操作信息和所述硬件信息对应的认证标识,存储所述操作信息、所述硬件信息和所述认证标识的对应关系,并将所述认证标识返回给所述原生应用程序;
服务器接收网页应用程序发送的操作请求,所述操作请求中携带操作信息、认证标识和用户账号,该认证标识与该操作信息以及所述网页应用程序本机终端的硬件信息相对应;
服务器在预先存储的操作信息、硬件信息和认证标识的对应关系中查找操作请求中携带的操作信息和认证标识对应的硬件信息;
服务器获取所述用户账号预先绑定的硬件信息;
服务器验证操作信息和认证标识对应的硬件信息是否与所述用户账号预先绑定的硬件信息相匹配,得到身份认证结果;
服务器根据身份认证结果决定是否进行相应的操作。
6.根据权利要求5所述的网页应用程序身份认证请求处理方法,其特征在于,还包括以下步骤:
服务器在所述操作信息和认证标识对应的硬件信息与所述用户账号预先绑定的硬件信息不匹配时,生成验证用户密码的请求,将该请求发送给所述网页应用程序;
服务器接收所述网页应用程序返回的用户密码,验证所述用户账号与所述用户密码是否相匹配,得到身份认证结果。
7.根据权利要求5所述的网页应用程序身份认证请求处理方法,其特征在于,还包括以下步骤:
服务器若未获取到所述用户账号预先绑定的硬件信息,则将所述操作请求中携带的操作信息和认证标识对应的硬件信息存储为所述用户账号对应的预备硬件信息;
在所述用户账号对应的预备硬件信息中统计用户账号常对应的预备硬件信息,将所述用户账号与所述用户账号常对应的预备硬件信息进行绑定。
8.一种网页应用程序中进行身份认证请求的装置,其特征在于,包括:
操作提交请求获取模块,用于通过网页应用程序获取操作提交请求,所述操作提交请求中包含操作信息;
操作信息传递模块,用于通过网页应用程序向本机终端上的原生应用程序传递操作信息;
认证标识获取模块,用于通过网页应用程序获取所述原生应用程序返回的与所述终端的硬件信息以及所述操作信息对应的认证标识,该认证标识由服务器生成,并由所述服务器返回给所述原生应用程序;
操作请求生成模块,用于通过网页应用程序生成携带所述操作信息、所述认证标识和用户账号的操作请求;
操作请求发送模块,用于通过网页应用程序将所述操作请求发送到所述服务器,以请求所述服务器根据所述操作信息、所述认证标识和所述用户账号进行身份认证,从而决定是否进行与所述操作信息相应的操作。
9.根据权利要求8所述的网页应用程序中进行身份认证请求的装置,其特征在于,还包括:
密码验证请求接收模块,用于通过网页应用程序接收所述服务器返回的验证用户密码的请求,该请求由服务器在所述操作信息和所述认证标识对应的硬件信息与所述用户账号预先绑定的硬件信息不匹配时生成;
密码获取模块,用于通过网页应用程序获取输入的用户密码;
密码发送模块,用于通过网页应用程序将所述用户密码发送给所述服务器,使得所述服务器根据所述用户账号和所述用户密码进行身份认证。
10.一种网页应用程序中进行身份认证请求的辅助装置,其特征在于,包括:
操作信息获取模块,用于通过原生应用程序获取本机终端上的网页应用程序传递的操作信息;
硬件信息获取模块,用于通过所述原生应用程序获取所述终端的硬件信息;
硬件信息发送模块,用于通过所述原生应用程序将所述操作信息和所述硬件信息发送给服务器;
认证标识接收模块,用于通过所述原生应用程序接收所述服务器返回的与所述终端的硬件信息以及所述操作信息对应的认证标识,该认证标识由所述服务器生成;
认证标识返回模块,用于通过所述原生应用程序将所述认证标识返回给所述网页应用程序,使得所述网页应用程序请求所述服务器根据所述操作信息、所述认证标识和用户账号进行身份认证,从而决定是否进行与所述操作信息相应的操作。
11.根据权利要求10所述的网页应用程序中进行身份认证请求的辅助装置,其特征在于,其特征在于,还包括:
权限申请模块,用于通过所述原生应用程序向操作系统申请访问本机终端的硬件信息,从而使得所述原生应用程序获得硬件信息访问授权。
12.一种网页应用程序身份认证请求处理装置,其特征在于,包括:
硬件信息接收模块,用于接收原生应用程序发送的操作信息和硬件信息;
认证标识生成模块,用于生成与所述操作信息和所述硬件信息对应的认证标识;
存储模块,用于存储所述操作信息、所述硬件信息和所述认证标识的对应关系;
认证标识发送模块,用于将所述认证标识返回给所述原生应用程序;
操作请求接收模块,用于接收网页应用程序发送的操作请求,所述操作请求中携带操作信息、认证标识和用户账号,该认证标识与该操作信息以及所述网页应用程序本机终端的硬件信息相对应;
硬件信息查找模块,用于在所述对应关系中查找操作请求中携带的操作信息和认证标识对应的硬件信息;
绑定硬件信息获取模块,用于获取所述用户账号预先绑定的硬件信息;
硬件信息验证模块,用于验证查找到的硬件信息是否与所述用户账号预先绑定的硬件信息相匹配,得到身份认证结果;
操作处理模块,用于根据身份认证结果决定是否进行相应的操作。
13.根据权利要求12所述的网页应用程序身份认证请求处理装置,其特征在于,还包括:
密码验证请求生成模块,用于在所述查找到的硬件信息与所述用户账号预先绑定的硬件信息不匹配时,生成验证用户密码的请求;
密码验证请求发送模块,用于将所述验证用户密码的请求发送给所述网页应用程序;
密码接收模块,用于接收所述网页应用程序返回的用户密码;
密码验证模块,用于验证所述用户账号与所述用户密码是否相匹配,得到身份认证结果。
14.根据权利要求12所述的网页应用程序身份认证请求处理装置,其特征在于,还包括:
预备硬件信息存储模块,用于若未获取到所述用户账号预先绑定的硬件信息,则将所述操作请求中携带的操作信息和认证标识对应的硬件信息存储为所述用户账号对应的预备硬件信息;
硬件信息绑定模块,用于在所述用户账号对应的预备硬件信息中统计用户账号常对应的预备硬件信息,将所述用户账号与所述用户账号常对应的预备硬件信息进行绑定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510122825.5A CN106034134B (zh) | 2015-03-19 | 2015-03-19 | 网页应用程序中进行身份认证请求的方法、辅助方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510122825.5A CN106034134B (zh) | 2015-03-19 | 2015-03-19 | 网页应用程序中进行身份认证请求的方法、辅助方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106034134A true CN106034134A (zh) | 2016-10-19 |
CN106034134B CN106034134B (zh) | 2019-12-20 |
Family
ID=57149193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510122825.5A Active CN106034134B (zh) | 2015-03-19 | 2015-03-19 | 网页应用程序中进行身份认证请求的方法、辅助方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106034134B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790252A (zh) * | 2017-01-24 | 2017-05-31 | 北京奇虎科技有限公司 | 登录信息共享方法与装置 |
CN107124422A (zh) * | 2017-05-12 | 2017-09-01 | 北京明朝万达科技股份有限公司 | 一种终端准入控制方法及系统 |
CN108322416A (zh) * | 2017-01-16 | 2018-07-24 | 腾讯科技(深圳)有限公司 | 一种安全认证实现方法、装置及系统 |
CN108460259A (zh) * | 2016-12-13 | 2018-08-28 | 中兴通讯股份有限公司 | 一种信息处理方法、装置及终端 |
CN109960939A (zh) * | 2017-12-25 | 2019-07-02 | 航天信息股份有限公司 | 远程html5页面加载方法及系统 |
CN110414209A (zh) * | 2019-03-14 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种应用程序的机密获取方法、应用装置及存储介质 |
WO2020019291A1 (zh) * | 2018-07-27 | 2020-01-30 | 深圳市大疆创新科技有限公司 | 信息处理方法、电子设备、服务器和信息处理系统 |
CN110769013A (zh) * | 2018-07-26 | 2020-02-07 | 国信优易数据有限公司 | 一种用户动态的记录方法、用户身份验证方法及装置 |
CN111654476A (zh) * | 2020-05-20 | 2020-09-11 | 中国工商银行股份有限公司 | 一种用户授权访问处理方法及装置 |
CN112150136A (zh) * | 2020-09-04 | 2020-12-29 | 京东数字科技控股股份有限公司 | 一种应用中内嵌网页的支付方法、系统及装置 |
CN114338055A (zh) * | 2020-09-25 | 2022-04-12 | 腾讯科技(深圳)有限公司 | 一种身份认证方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005357A (zh) * | 2006-12-28 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和系统 |
CN102945169A (zh) * | 2012-12-05 | 2013-02-27 | 江苏鸿信系统集成有限公司 | 一种基于Android的Native APP融合Web APP开发系统 |
CN103167491A (zh) * | 2011-12-15 | 2013-06-19 | 上海格尔软件股份有限公司 | 一种基于软件数字证书的移动终端唯一性认证方法 |
CN103209168A (zh) * | 2013-01-30 | 2013-07-17 | 广东欧珀移动通信有限公司 | 一种实现单点登录的方法和系统 |
CN103944863A (zh) * | 2013-01-21 | 2014-07-23 | 博雅网络游戏开发(深圳)有限公司 | 登录实现方法和系统 |
CN104144419A (zh) * | 2014-01-24 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 一种身份验证的方法、装置及系统 |
CN104378203A (zh) * | 2013-08-15 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 信息鉴权方法、装置及终端 |
CN104426834A (zh) * | 2013-08-19 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 一种网页请求方法、客户端、服务器以及系统 |
-
2015
- 2015-03-19 CN CN201510122825.5A patent/CN106034134B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005357A (zh) * | 2006-12-28 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和系统 |
CN103167491A (zh) * | 2011-12-15 | 2013-06-19 | 上海格尔软件股份有限公司 | 一种基于软件数字证书的移动终端唯一性认证方法 |
CN102945169A (zh) * | 2012-12-05 | 2013-02-27 | 江苏鸿信系统集成有限公司 | 一种基于Android的Native APP融合Web APP开发系统 |
CN103944863A (zh) * | 2013-01-21 | 2014-07-23 | 博雅网络游戏开发(深圳)有限公司 | 登录实现方法和系统 |
CN103209168A (zh) * | 2013-01-30 | 2013-07-17 | 广东欧珀移动通信有限公司 | 一种实现单点登录的方法和系统 |
CN104378203A (zh) * | 2013-08-15 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 信息鉴权方法、装置及终端 |
CN104426834A (zh) * | 2013-08-19 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 一种网页请求方法、客户端、服务器以及系统 |
CN104144419A (zh) * | 2014-01-24 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 一种身份验证的方法、装置及系统 |
Non-Patent Citations (1)
Title |
---|
FEIFEIDOWN: ""手机QQ设备锁怎么开启 手机QQ设备锁怎么使用"", 《百度经验,HTTPS://JINGYAN.BAIDU.COM/ARTICLE/4B52D70270C5D5FC5D774B5F.HTML》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108460259A (zh) * | 2016-12-13 | 2018-08-28 | 中兴通讯股份有限公司 | 一种信息处理方法、装置及终端 |
CN108322416A (zh) * | 2017-01-16 | 2018-07-24 | 腾讯科技(深圳)有限公司 | 一种安全认证实现方法、装置及系统 |
CN108322416B (zh) * | 2017-01-16 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 一种安全认证实现方法、装置及系统 |
CN106790252A (zh) * | 2017-01-24 | 2017-05-31 | 北京奇虎科技有限公司 | 登录信息共享方法与装置 |
CN107124422A (zh) * | 2017-05-12 | 2017-09-01 | 北京明朝万达科技股份有限公司 | 一种终端准入控制方法及系统 |
CN109960939B (zh) * | 2017-12-25 | 2021-02-05 | 航天信息股份有限公司 | 远程html5页面加载方法及系统 |
CN109960939A (zh) * | 2017-12-25 | 2019-07-02 | 航天信息股份有限公司 | 远程html5页面加载方法及系统 |
CN110769013A (zh) * | 2018-07-26 | 2020-02-07 | 国信优易数据有限公司 | 一种用户动态的记录方法、用户身份验证方法及装置 |
WO2020019291A1 (zh) * | 2018-07-27 | 2020-01-30 | 深圳市大疆创新科技有限公司 | 信息处理方法、电子设备、服务器和信息处理系统 |
CN110859046A (zh) * | 2018-07-27 | 2020-03-03 | 深圳市大疆创新科技有限公司 | 信息处理方法、电子设备、服务器和信息处理系统 |
CN110414209A (zh) * | 2019-03-14 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种应用程序的机密获取方法、应用装置及存储介质 |
CN111654476A (zh) * | 2020-05-20 | 2020-09-11 | 中国工商银行股份有限公司 | 一种用户授权访问处理方法及装置 |
CN112150136A (zh) * | 2020-09-04 | 2020-12-29 | 京东数字科技控股股份有限公司 | 一种应用中内嵌网页的支付方法、系统及装置 |
CN114338055A (zh) * | 2020-09-25 | 2022-04-12 | 腾讯科技(深圳)有限公司 | 一种身份认证方法及装置 |
CN114338055B (zh) * | 2020-09-25 | 2023-10-13 | 腾讯科技(深圳)有限公司 | 一种身份认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106034134B (zh) | 2019-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106034134A (zh) | 网页应用程序中进行身份认证请求的方法、辅助方法及装置 | |
CN111131242B (zh) | 一种权限控制方法、装置和系统 | |
CN109328348B (zh) | 一种业务认证方法、系统及相关设备 | |
US8893237B2 (en) | Secure and efficient login and transaction authentication using iphones# and other smart mobile communication devices | |
CN106779716B (zh) | 基于区块链账户地址的认证方法、装置及系统 | |
CN105323253B (zh) | 一种身份验证方法及装置 | |
CN105897668A (zh) | 一种第三方账号授权方法、设备、服务器及其系统 | |
US20140052638A1 (en) | Method and system for providing a card payment service using a mobile phone number | |
JP2016521899A (ja) | 2要素認証 | |
CN103856332A (zh) | 一种多屏多因子便捷web身份认证的一对多账号映射绑定的实现方法 | |
CN103200150B (zh) | 身份认证方法和系统 | |
CN108900561A (zh) | 单点登录的方法、装置及系统 | |
CN110086799B (zh) | 身份验证方法和装置 | |
KR101499906B1 (ko) | Otp 생성기능을 구비한 스마트카드 및 otp 인증서버 | |
TWI844841B (zh) | 一種綁卡方法、使用者終端、伺服器、系統及存儲介質 | |
WO2019134494A1 (zh) | 验证信息处理方法、通信设备、业务平台及存储介质 | |
CN108092988A (zh) | 基于动态创建临时密码的无感知认证授权网络系统和方法 | |
CN111405036A (zh) | 服务访问方法、装置、相关设备及计算机可读存储介质 | |
CN112291183B (zh) | 一种账号登录方法、系统及相关设备 | |
CN116915493A (zh) | 安全登录方法、装置、系统、计算机设备和存储介质 | |
CN102065063A (zh) | Web认证装置、系统和方法 | |
CN110766388B (zh) | 虚拟卡生成方法及系统、电子设备 | |
CN108769059B (zh) | 校验方法、装置、介质和计算设备 | |
CN114463012A (zh) | 认证方法、支付方法、装置及设备 | |
TW201419888A (zh) | 伺服器認證方法、系統與一電腦可讀取媒體 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |